يكتشفون ثغرة أمنية في Sudo تسمح للمستخدمين غير المصرح لهم بالعمل كجذر

في الآونة الأخيرةاكتشف e ثغرة أمنية في Sudoأن يسمح لك بتجاوز سياسة الأمن على التوزيعات المستندة إلى Linux حيث يمكن أن تسمح للمستخدم بتشغيل الأوامر كمستخدم أساسي، حتى لو لم يكن الوصول إلى الجذر هذا مسموحًا به على وجه التحديد. تم اكتشاف هذا العيب الخطير بواسطة Joe Vennix من Apple Information Security.

تم بالفعل إصلاح هذه الثغرة الأمنية ويمنع التصحيح عواقب وخيمة محتملة داخل أنظمة Linux. ومع ذلك، شكّل ضعف سودو تهديدًا لشريحة ضيقة فقط مستخدمو Linux ، وفقًا لتود ميلر ، مطور البرامج وكبير المهندسين في Quest Software ومسؤول مشروع المصدر المفتوح "Sudo".

«لا تتأثر معظم إعدادات Sudo بهذا الخطأ. من غير المحتمل أن يتأثر مستخدمو المنازل من غير أصحاب الأعمال على الإطلاق »

بشكل افتراضي في معظم توزيعات Linux ، تسمح الكلمة الأساسية ALL في مواصفات RunAs في ملف / etc / sudoers لمستخدمي مجموعات admin أو sudo بتشغيل أي أمر على النظام.

ومع ذلك، بسبب فصل الامتيازات هو أحد نماذج الأمان الأساسية في Linux ، يمكن للمسؤولين تكوين ملف sudoers لتحديد من يُسمح له بالضبط (قم بتشغيل أمر معين).

الضعف الجديد CVE-2019-14287. امنح مستخدم مميز أو برنامج ضار كافية القدرة على تنفيذ الإجراءات أو تنفيذ التعليمات البرمجية التعسفية كجذر (أو مستخدم متميز) على نظام مستهدف ، عندما لا تسمح "تهيئة sudoers" بهذا الوصول.

يمكن للمهاجم استغلال مشكلة عدم الحصانة هذه عن طريق تحديد المعرف "-1" أو "429496967295" لأن الوظيفة مسؤول عن تحويل المعرف إلى اسم المستخدم يتعامل مع هاتين القيمتين على وجه التحديد "0" ، والذي يتوافق مع معرف "المستخدم المتميز".

لنفترض أنك قمت بتكوين مستخدم "X" باعتباره sudoer على خادم mybox لتنفيذ أمر مثل أي مستخدم آخر باستثناء الجذر: »X mybox = (ALL،! Root) / usr / bin / command".

يمكنك الوثوق بـ X لمراقبة ملفات وأنشطة المستخدمين الآخرين ، لكن ليس لديهم وصول مستخدم متميز.

يجب أن يسمح هذا للمستخدم "X" بتنفيذ أمر مثل أي شخص آخر غير الجذر. ومع ذلك ، إذا نفذ X "sudo -u # -1 id -u" أو "-u # 429496967295 id -u" ، فيمكنك تجاوز القيد وتشغيل الأمر الذي تختاره كجذر لـ X.

أيضًا ، نظرًا لأن المعرف المحدد من خلال الخيار -u غير موجود في قاعدة بيانات كلمات المرور ، فلن يتم تشغيل وحدات جلسة X.

تؤثر هذه الثغرة الأمنية فقط على تكوينات sudo التي تحتوي على قائمة بمستخدمي "الأحرف الرونية" ، بما في ذلك باستثناء الجذر. يمكن أيضًا تحديد الجذر بوسائل أخرى: معرّف اسمه مع "user ALL = (ALL،! # 0) / usr / bin / command" ، أو بالرجوع إلى اسم مستعار Runas.

لذلك، في سيناريو محدد حيث سُمح لك بتنفيذ أمرمثل أي مستخدم آخر باستثناء الجذر ، لا تزال الثغرة تسمح لك بتجاوز سياسة الأمان هذه والتحكم الكامل في النظام كجذر.

تؤثر الثغرة الأمنية على جميع إصدارات Sudo قبل أحدث إصدار 1.8.28 الذي تم إصداره مؤخرًا وسيتم طرحه كتحديث لتوزيعات Linux المختلفة قريبًا.

نظرًا لأن الهجوم يعمل على حالة استخدام محددة لملف تكوين sudoers ، فلا ينبغي أن يؤثر على عدد كبير من المستخدمين.

ومع ذلك، بالنسبة لجميع مستخدمي Linux ، يوصى بالتحديث حزمة sudo إلى أحدث إصدار في أسرع وقت ممكن.

منذ أن أصدر المطورون التصحيح الخاص بـ Sudo منذ عدة أيام. ومع ذلك ، نظرًا لأنه يجب حزمها لكل توزيعة Linux وتوزيعها عبر مئات مجتمعات Linux التي تحافظ على أنظمة تشغيل Linux ، فقد تستغرق هذه الحزمة بضعة أيام أطول لبعض التوزيعات.

إذا كنت تريد معرفة المزيد عنها يمكنك التشاور الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.